Szukasz sprzętowego zabezpieczenia do
ochrony własnego oprogramowania?
Inne rozwiązania obecne na rynku wydają Ci się
niepotrzebnie skomplikowane i zbyt drogie? Użyj
lockey!
49 zł (netto)
Oferuje podstawowy poziom ochrony dla
zabezpieczanego oprogramowania.
Posiada 256 bajtów pamięci, która wystarczy do
przechowania np. informacji o licencji dla
zabezpieczanego programu. Dane w pamięci trzymane
są w postaci zaszyfrowanej i niemożliwe do odszyfrowania
nawet przez producenta klucza. Nad ich bezpieczeństwem
czuwa AES .
54 zł (netto)
Sprzętowy klucz USB z pamięcią 4KB,
przeznaczony dla osób wymagających większych zasobów.
Posiada miejsce na 4 klucze szyfrowania, umożliwiając
szyfrowanie danych np. plików projektu chronionego
programu, generowanie cyfrowych podpisów dla dokumentów
czy zabezpieczanie transmisji danych przez sieć.
65 zł (netto)
Klucz sprzętowy I2C stworzony
specjalnie dla platformy Raspberry Pi B+/2/3/4.
Posiada 4KB nieulotnej pamięci dostępnej po zalogowaniu,
sprzętowy mechanizm szyfrowania/deszyfrowania danych
algorytmem AES (Advanced Encryption Standard) oraz
sprzętowy zegar RTC podtrzymywany bateryjnie.
Klucze USB lockey, lockey4,
lockey8:
Windows: XP, 7, 8, 8.1, 10 (x86/amd64),
Linux: Ubuntu 20.04 oraz inne (x86/amd64),
Raspbian, Arch - platforma Raspberry Pi
Klucz lockey i2c:
Raspbian, Arch - platforma Raspberry Pi
Jesteś programistą? Pracujesz nad
rozwojem aplikacji? Poświęcasz swój cenny czas, więc
zapewne przyjdzie moment w którym pojawią się pytania
:
- Jak chronić własne oprogramowanie przed procederem
piractwa komputerowego?
- Jak osiągnąć maksymalne zyski z jego
sprzedaży?
Odpowiedź jest prosta. Proponujemy Ci sprzętowy klucz
lockey, stworzony z
myślą aby proces zabezpieczenia oprogramowania przebiegł
szybko i był skuteczny.
Problem kradzieży programu komputerowego zwany
potocznie piractwem komputerowym pociąga za sobą
niejednokrotnie olbrzymie straty finansowe dla twórców
aplikacji oraz dystrybutorów.
Zmarnowany zostaje zainwestowany czas oraz pieniędze
przeznaczone na rozwój często ogromnego projektu, a
przychody z tytułu sprzedaży automatycznie osiągają
poziom mierny.
Metod jest wiele, począwszy od
prostych, typowo software-owych po zaawansowane,
sprzętowe. Przyglądając się rynkowi można znaleźć wiele
ofert różnych producentów, proponujących zabezpieczenia
antypirackie.
Stosowanie zapezpieczeń opartych na rozwiązaniach
sprzętowych daje zazwyczaj dużo wyższy poziom
bezpieczeństwa dla chronionej aplikacji lub jej
danych.
Pytanie to zazwyczaj pada z ust osób, które po raz pierwszy stykających się z problemem ochrony oprogramowania. Odpowiedź na to pytanie jest proste. Brzmi "Nie". Nie istnieje 100%-owa metoda na zabezpieczenia oprogramowania. Isnieją jednak technologie zabezpieczeń oprogramowania, które w dużym stopniu utrudniają próby łamania programów i które Państwu pragniemy przybliżyć. Dużą zasługę w tym mają mocne algorytmy kryptograficzne. Ich wykorzystanie może dać niespotykany stopień ochrony aplikacji i sprawić, że łamanie zabezpieczeń będzie nie opłacalne ze względu choćby na czas potrzebny do przeprowadzenia skutecznego ataku.
Przykładowo prawidłowe użycie sprzętowego zabezpieczenia lockey opartego na silnym algorytmie AES mocno zminimalizuje ryzyko strat ponoszonych z tytułu użytkowania nielegalnych kopii programu komputerowego przez osoby nieupoważnione. Nie trudno się domyślić, że niewielka inwestycja w zabezpieczenie może szybko pomnożyć zyski ze sprzedaży oprogramowania.
Obecną skalę plagi piractwa
komputerowego najlepiej ukazują dane z portalu BSA
(NINTH ANNUAL BSA AND IDC GLOBAL SOFTWARE) zajmującego
się badaniem zjawiska.
Fakty są niestety nieubłagane a statystyki nie napawają
optymizmem. Koszt zabezpieczenia oprogramowania może być
promilem w porównaniu do ponoszonych strat z tytułu
piractwa.